Відмінності між версіями «Методика класифікації загроз STRIDE»

Рядок 18: Рядок 18:
 
*Модифікація даних [http://wiki.tstu.edu.ua/%D0%9C%D0%BE%D0%B4%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8F_%D0%B4%D0%B0%D0%BD%D0%B8%D1%85]
 
*Модифікація даних [http://wiki.tstu.edu.ua/%D0%9C%D0%BE%D0%B4%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8F_%D0%B4%D0%B0%D0%BD%D0%B8%D1%85]
 
*Відмова від акторства [http://wiki.tstu.edu.ua/%D0%92%D1%96%D0%B4%D0%BC%D0%BE%D0%B2%D0%B0_%D0%B2%D1%96%D0%B4_%D0%B0%D0%B2%D1%82%D0%BE%D1%80%D1%81%D1%82%D0%B2%D0%B0]
 
*Відмова від акторства [http://wiki.tstu.edu.ua/%D0%92%D1%96%D0%B4%D0%BC%D0%BE%D0%B2%D0%B0_%D0%B2%D1%96%D0%B4_%D0%B0%D0%B2%D1%82%D0%BE%D1%80%D1%81%D1%82%D0%B2%D0%B0]
*Розголошення інформації
+
*Розголошення інформації[http://wiki.tstu.edu.ua/%D0%A0%D0%BE%D0%B7%D0%B3%D0%BE%D0%BB%D0%BE%D1%88%D0%B5%D0%BD%D0%BD%D1%8F_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97]
[http://wiki.tstu.edu.ua/%D0%A0%D0%BE%D0%B7%D0%B3%D0%BE%D0%BB%D0%BE%D1%88%D0%B5%D0%BD%D0%BD%D1%8F_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97]
 
 
*Відмова в обслуговуванні [http://wiki.tstu.edu.ua/%D0%92%D1%96%D0%B4%D0%BC%D0%BE%D0%B2%D0%B0_%D0%B2%D1%96%D0%B4_%D0%BE%D0%B1%D1%81%D0%BB%D1%83%D0%B3%D0%BE%D0%B2%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F]
 
*Відмова в обслуговуванні [http://wiki.tstu.edu.ua/%D0%92%D1%96%D0%B4%D0%BC%D0%BE%D0%B2%D0%B0_%D0%B2%D1%96%D0%B4_%D0%BE%D0%B1%D1%81%D0%BB%D1%83%D0%B3%D0%BE%D0%B2%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F]
 
*Підвищення привілеїв [http://wiki.tstu.edu.ua/%D0%9F%D1%96%D0%B4%D0%B2%D0%B8%D1%89%D0%B5%D0%BD%D0%BD%D1%8F_%D0%BF%D1%80%D0%B8%D0%B2%D1%96%D0%BB%D0%B5%D1%97%D0%B2]
 
*Підвищення привілеїв [http://wiki.tstu.edu.ua/%D0%9F%D1%96%D0%B4%D0%B2%D0%B8%D1%89%D0%B5%D0%BD%D0%BD%D1%8F_%D0%BF%D1%80%D0%B8%D0%B2%D1%96%D0%BB%D0%B5%D1%97%D0%B2]

Версія за 20:10, 16 квітня 2011

Прізвище Чура
Ім'я Наталя
По-батькові Ярославівна
Факультет ФІС
Група СН-41

Методика STRIDE розроблена, обґрунтована та активно пропагується фахівцями з корпорації Майкрософт. Фактично, це ще один варіант класифікації загроз за їхніми наслідками. Методику використовують для побудови моделі загроз під час розроблення програмного забезпечення. Назву методики утворено з перших літер назв категорій загроз.

  • Підміна об'єктів [1]
  • Модифікація даних [2]
  • Відмова від акторства [3]
  • Розголошення інформації[4]
  • Відмова в обслуговуванні [5]
  • Підвищення привілеїв [6]